Divulgation de la vulnérabilité :
Supermicro connaissance des failles de sécurité liées à l'exécution transitoire présentes dans certains AMD . AMD plusieurs attaques par canal auxiliaire lors de l'examen d'un rapport Microsoft® intitulé « Enter, Exit, Page Fault, Leak: Testing Isolation Boundaries for Microarchitectural Leaks » (Entrée, sortie, erreur de page, fuite : test des limites d'isolation pour les fuites microarchitecturales).
CVE :
- 36350
- Gravité: Moyenne
- 36357
- Gravité: Moyenne
- 36348
- Gravité: Faible
- 36349
- Gravité: Faible
Les résultats :
AMD a débogué plusieurs types de fuites d'informations entre domaines et a découvert un nouveau canal latéral spéculatif affectant les processeurs AMD , appelé Transient Scheduler Attacks (TSA). Il s'agit d'attaques spéculatives par canal latéral liées au temps d'exécution des instructions dans des conditions microarchitecturales spécifiques. Dans certains cas, un attaquant peut être en mesure d'utiliser ces informations temporelles pour déduire des données d'autres contextes, ce qui peut entraîner une fuite d'informations.
Produits concernés :
| Génération de carte mère AMD | Version du BIOS avec correction |
|---|---|
| H12 - H12SSW-AN6 - Série EPYC™ 7002/7003 | v 3.3 |
| H12 - H12SSW-iNR/NTR - Série EPYC 7002/7003 | v 3.3 |
| H12 - H12SSW-iNL/NTL - Série EPYC 7002/7003 | v 3.3 |
| H12 - H12DSG-O-CPU - Série EPYC 7002/7003 | v 3.3 |
| H12 - H12DST-B - Série EPYC 7002/7003 | v 3.3 |
| H12 - H12SST-PS - Série EPYC 7002/7003 | v 3.3 |
| H12 - H12SSW-iN/NT - Série EPYC 7002/7003 | v 3.3 |
| H12 - BH12SSi-M25 - Série EPYC 7002/7003 | v 3.3 |
| H12 - H12DSU-iN - Série EPYC 7002/7003 | v 3.3 |
| H12 - H12SSFF-AN6 - Série EPYC 7002/7003 | v 3.3 |
| H12 - H12SSL-i/C/CT/NT - Série EPYC 7002/7003 | v 3.3 |
| H12 - H12DSi-N6/NT6 - Série EPYC 7002/7003 | v 3.3 |
| H12 - H12SSFR-AN6 - Série EPYC 7002/7003 | v 3.3 |
| H12 - H12DSG-Q-CPU6 - Série EPYC 7002/7003 | v 3.3 |
| H12 - H12SSG-AN6 - Série EPYC 7002/7003 | v 3.3 |
| H12 - H12DGQ-NT6 - Série EPYC 7002/7003 | v 3.3 |
| H12 - H12SSG-ANP6 - Série EPYC 7002/7003 | v 3.3 |
| H12 - H12DGO-6 - Série EPYC 7002/7003 | v 3.3 |
| H12 - H12DSU-iNR - Série EPYC 7002/7003 | v 3.3 |
| H13 - H13SSW - Série EPYC 9004/9005 | v 3.5 |
| H13 - H13DSH - Série EPYC 9004/9005 | v 3.5 |
| H13 - H13DSG-O-CPU - Série EPYC 9004/9005 | v 3.5 |
| H13 - H13SST-G/GC - Série EPYC 9004/9005 | v 3.1 |
| H13 - H13SSL-N/NC - Série EPYC 9004/9005 | v 3.4 |
| H13 - H13SSH - Série EPYC 9004/9005 | v 3.4 |
| H13 - H13DSG-O-CPU-D - Série EPYC 9004 | v 3.4 |
| H13 - H13SSF - Série EPYC 9004/9005 | v 3.5 |
| H13 - H13SVW - EPYC 9004 | v 1.3 |
| H13 - H13DSG-OM - Série EPYC 9004/9005 | v 3.5 |
| H14 - H14DSH - Série EPYC 9004/9005 | v 1.5 |
| H14 - H14SST - Série EPYC 9004/9005 | v 1.3 |
| H14 - H14DSG-OD - Série EPYC 9004/9005 | v 1.4a |
Remédiation :
- Toutes les références Supermicro concernées nécessiteront une mise à jour du BIOS afin d'atténuer cette vulnérabilité potentielle.
- Un micrologiciel BIOS mis à jour a été créé afin d'atténuer cette vulnérabilité potentielle. Supermicro et valide actuellement les produits concernés. Veuillez consulter les notes de mise à jour pour connaître la solution.